Phone City Magazine

 Breaking News
សេចក្តីជូនដំណឹង : សម្រាប់ការអញ្ជើញចូលរួមកម្មវិធីសម្ពោធនាៗ សូមទំនាក់ទំនងទៅកាន់លេខ 010 97 35 45។ ទំនាក់ទំនងផ្សាយពាណិជ្ជកម្មៈ 010 97 35 45

នេះគឺជាបញ្ជីនៃ 600 MAC Addresses ដែលជាគោលដៅនៅក្នុងការហេគរបស់ ASUS ថ្មីៗនេះ

April 01
07:20 am 2019
Like and Share this page:

ខណៈពេលដែលបង្ហាញព័ត៌មានលម្អិតនៃការវាយប្រហារតាមអ៊ីនធរ័ណែតដ៏ធំដែលប្រឆាំងនឹង អតិថិជនរបស់ក្រុមហ៊ុន ASUS ក្រុមហ៊ុនសន្តិសុខរបស់រុស្ស៊ី Kaspersky កាលពីសប្តាហ៍មុនមិន ចេញផ្សាយនូវអាសយដ្ឋាន MAC ទាំងស្រុងដែលពួកហេគឃរ័ចូលទៅក្នុង malware របស់ពួកគេ ដើម្បីតម្រង់គោលដៅទៅលើអ្នកប្រើប្រាស់ជាក់លាក់។

image

ផ្ទុយទៅវិញ Kaspersky ចេញផ្សាយឧបករណ៍ ក្រៅបណ្ដាញមួយហើយបើកទំព័របណ្តាញអ៊ីនធរ័ណែតមួយដែលអ្នកប្រើ PC របស់ ASUS អាច ស្វែងរកអាសយដ្ឋាន MAC របស់ពួកគេដើម្បីពិនិត្យមើលថាតើពួកគេស្ថិតក្នុងបញ្ជី។ ទោះជាយ៉ាងណា ក៏ដោយមនុស្សជាច្រើនជឿថាវាមិនមែនជាវិធីងាយស្រួលសម្រាប់សហគ្រាសធំ ៗ ដែលមានប្រព័ន្ធ រាប់រយពាន់ដើម្បីដឹងថាតើពួកគេត្រូវកំណត់គោលដៅ ឬអត់នោះទេ។

បញ្ជីនៃអាសយដ្ឋាន MAC ត្រូវកំណត់គោលដៅនៅក្នុងការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់ASUS 

ដើម្បីដោះស្រាយបញ្ហានេះ និងជួយអ្នកជំនាញផ្នែក cybersecurity ដទៃទៀតបន្តយុទ្ធនាការរបស់ពួក ហេគឃរ័របស់ខ្លួន ក្រុមហ៊ុន Skylight របស់អូស្ត្រាលី CTO Shahar Zini ទាក់ទងក្រុមហ៊ុន The Hacker News និងផ្តល់បញ្ជីពេញលេញនៃអាសយដ្ឋាន MAC ជិត 583 ដែលត្រូវកំណត់ គោលដៅក្នុងការរំលោភរបស់ ASUS។ Skylight និយាយនៅក្នុងសេចក្តីប្រកាសមួយដែលចែក រំលែកជាមួយ The Hacker News ថា "ប្រសិនបើព័ត៌មានទាក់ទងនឹងគោលដៅមាន វាគួរតែធ្វើឡើង ជាសាធារណៈសម្រាប់សហគមន៍សន្តិសុខ ដូច្នេះយើងអាចការពារខ្លួនប្រសើរជាងនេះ"។

image

ដូច្នេះ យើងគិតថាវាជាគំនិតដ៏ល្អក្នុងការដកស្រង់បញ្ជីនិងធ្វើឱ្យសាធារណៈជនដឹងថារាល់អ្នកអនុវត្តសន្តិសុខនឹងអាចប្រៀបធៀបពួកគេទៅនឹងម៉ាស៊ីនដែលគេស្គាល់នៅក្នុងដែនរបស់ពួកគេ។ ក្រុមអ្នកស្រាវជ្រាវ Skylight រកមើលបញ្ជីនៃអាសយដ្ឋាន MAC គោលដៅដោយមានជំនួយពីឧបករណ៍ក្រៅប្រព័ន្ធ Kaspersky ដែលចេញផ្សាយមានបញ្ជីពេញមួយៗនៃអាសយដ្ឋាន MAC 619 នៅក្នុងឯកសារអាច ប្រតិបត្តិ ប៉ុន្តែត្រូវការពារដោយក្បួនដោះស្រាយ salted hash។ ពួកគេប្រើម៉ាស៊ីនមេ Amazon ដែលមានអនុភាពនិងកំណែថ្មីនៃឧបករណ៍បំបាត់ពាក្យសម្ងាត់ HashCat ដើម្បីប្រើកម្លាំងបង្ក្រាប MAC 583 MAC ក្នុងរយៈពេលតិចជាងមួយម៉ោង។ សូមបញ្ចូលឧទាហរណ៏ AWS p3.16xlarge។ ម៉ាស៊ីន ទាំងនេះមានប្រាំបី (អ្នកអានត្រឹមត្រូវ) នៃ NVIDIA‘s V100 Tesla 16GB GPUs។ សំណុំទាំងមូលចំនួន 1300 prefixs បង្ខំឱ្យឲ្យដំណើរការក្នុងរយៈពេលតិចជាងមួយម៉ោង។

ASUS Hack: ប្រតិបត្ដិការ ShadowHammer

កាលពីសប្ដាហ៍មុនថាក្រុមហេគឃរ័ដែលគ្រប់គ្រងដោយរដ្ឋប្លន់យកកម្មវិធីធ្វើបច្ចុប្បន្នភាពកម្មវិធី ដោយស្វ័យប្រវត្តិរបស់ ASUS Live កាលពីឆ្នាំមុន និងជំរុញឱ្យមានការធ្វើបច្ចុប្បន្នភាពព្យាបាទជាង មួយលានកុំព្យូទ័រនៅទូទាំងពិភពលោកដើម្បីចម្លងវាទៅ Backdoors។ ដូចដែលយើងរាយការណ៍ កាលពីសប្តាហ៍មុន Kaspersky រកឃើញការវាយប្រហារដែលមានឈ្មោះថា Operation Shadow Hammer បន្ទាប់ពីអ្នកប្រើ 57.000 នាក់របស់វាឆ្លងមេរោគជាមួយកម្មវិធី ASUS LIVE Update software។

បន្ទាប់មកក្រុមហ៊ុនសន្តិសុខជូនដំណឹងដល់ក្រុមហ៊ុន ASUS អំពីយុទ្ធនាការវាយលុកខ្សែ សង្វាក់ផ្គត់ផ្គង់ដែលកំពុងបន្តនៅថ្ងៃទី 31 ខែមករាឆ្នាំ 2019។ បន្ទាប់ពីការវិភាគជាង 200 គំរូនៃការធ្វើ ឱ្យទាន់សម័យ ក្រុមអ្នកស្រាវជ្រាវដឹងថាពួកហេគឃរ័ដែលមិនត្រូវគេសន្មតថាជាក្រុម APT ណាមួយគ្រាន់តែចង់កំណត់គោលដៅរបស់អ្នកប្រើជាក់លាក់ដែលកំណត់ដោយអាសយដ្ឋាន MAC តែមួយគត់របស់ពួកគេដែលត្រូវគេ hardcoded ចូលទៅក្នុងមេរោគ។ ទោះបីជាមេរោគ Malware ដំណាក់កាលទី 2 ត្រូវរុញច្រានទៅកាន់អ្នកប្រើគោលដៅជិត 600 ក៏ដោយក៏វាមិនមានន័យថា កុំព្យូទ័រ ASUS រាប់លានដែលទទួលធ្វើបច្ចុប្បន្នភាពកម្មវិធីដែលមានគំនិតអាក្រក់នោះមិនត្រូវ រំខានទេ។

តើធ្វើដូចម្តេចដើម្បីពិនិត្យមើលថាតើកុំព្យូទ័រយួរដៃ ASUS របស់អ្នកត្រូវគេលួចចូលឬអត់នោះ

បន្ទាប់ពីសារភាពថាក្រុមហេគឃរ័មិនស្គាល់អត្តសញ្ញាណ hack ចូលម៉ាស៊ីនរបស់ខ្លួននៅចន្លោះខែ មិថុនា និងខែវិច្ឆិកា ឆ្នាំ 2018 ASUS នៅសប្តាហ៍នេះចេញនូវកំណែថ្មីរបស់កម្មវិធី LIVE Update របស់ខ្លួន (កំណែ 3.6.8) និងសន្យាថានឹងបន្ថែម "យន្តការត្រួតពិនិត្យសុវត្ថិភាពច្រើន" ដើម្បីកាត់បន្ថយ ការវាយប្រហារ។ ទោះជាយ៉ាងណាក៏ដោយអ្នកគួរតែដឹងថាគ្រាន់តែដំឡើងកំណែនៃការធ្វើបច្ចុប្បន្ន ភាពកម្មវិធីលើកញ្ចប់ដែលមានគ្រោះថ្នាក់នោះ នឹងមិនលុបកូដមេរោគចេញពីប្រព័ន្ធមេរោគនោះទេ។

ដូច្នេះដើម្បីជួយអតិថិជនរបស់ខ្លួនឱ្យដឹងថាពួកគេជាជនរងគ្រោះនៃការវាយប្រហារ ASUS ក៏ បញ្ចេញឧបករណ៍វិភាគដែលអ្នកអាចពិនិត្យមើលថាតើប្រព័ន្ធ ASUS របស់អ្នកត្រូវប៉ះពាល់ដោយ ការធ្វើបច្ចុប្បន្នភាពព្យាបាទ។ ប្រសិនបើអ្នករកឃើញអាសយដ្ឋានកុំព្យូទ័រ MAC របស់អ្នកក្នុងបញ្ជីវា មានន័យថាកុំព្យូទ័ររបស់អ្នកត្រូវ backdoored ដោយការធ្វើឱ្យទាន់សម័យព្យាបាទហើយ ASUS ផ្តល់អនុសាសន៍ឱ្យអ្នកធ្វើការកំណត់ដូចដើមដើម្បីស្តារប្រព័ន្ធទាំងមូល។ អត្តសញ្ញាណរបស់ពួក ហេគឃរ័ និងចេតនារបស់ពួកគេនៅតែមិនទាន់ដឹងទេ។ Hacker News នឹងធ្វើបច្ចុប្បន្នភាពជាមួយនឹង ការអភិវឌ្ឍថ្មីណាមួយ។

Like and Share this page:

Related Posts


Comments

ជួយគាំទ្រយើងនៅក្នុង Facebook

ព័ត៌មានពេញ​និយម​ប្រចាំ​សប្ដាហ៍

ទិញលក់ ទំនិញ ពេញ​និយម​ប្រចាំ​សប្ដាហ៍

ចំនួនអ្នកចូលទស្សនា

Today : 1895
Yesterday : 12891
This Month : 210931
Last Month : 436284
Total Visitor : 28165503